moduł #1 Wprowadzenie do testów penetracyjnych Przegląd testów penetracyjnych, ich znaczenie i różnica między testami penetracyjnymi a oceną podatności
moduł #2 Rozumienie etycznego hakowania Etyka w testach penetracyjnych, zagadnienia prawne i rola etycznych hakerów
moduł #3 Metodyki testów penetracyjnych Wytyczne OWASP, NIST i PTES dotyczące testów penetracyjnych oraz przebieg pracy testu penetracyjnego
moduł #4 Konfigurowanie laboratorium testowego Konfigurowanie laboratorium testowego, ustawianie maszyn wirtualnych i zrozumienie infrastruktury sieciowej
moduł #5 Podstawy sieci dla testów penetracyjnych TCP/IP, protokoły sieciowe i architektura sieci dla testerów penetracyjnych
moduł #7 Techniki rozpoznawcze Rozpoznanie pasywne i aktywne, DNS wyliczanie i skanowanie sieci
moduł #8 Skanowanie i wyliczanie Skanowanie portów, wykrywanie systemu operacyjnego i identyfikacja usług przy użyciu Nmap i innych narzędzi
moduł #9 Skanowanie i analiza luk Używanie Nessus, OpenVAS i innych narzędzi do skanowania i analizy luk
moduł #10 Podstawy eksploatacji Zrozumienie eksploatacji, kodu powłoki i mechanizmów dostarczania ładunku
moduł #11 Bezpieczeństwo aplikacji internetowych OWASP Top 10, eksploatacja luk w aplikacjach internetowych i testowanie bezpieczeństwa aplikacji internetowych
moduł #12 Łamanie haseł i eskalacja uprawnień Techniki łamania haseł, łamanie skrótów i metody eskalacji uprawnień
moduł #13 Techniki po eksploatacji Utrzymywanie dostępu, eksfiltracja danych i zacieranie śladów
moduł #14 Bezpieczeństwo sieci bezprzewodowych Luki w zabezpieczeniach sieci bezprzewodowych, WEP/WPA cracking i bezprzewodowe testy penetracyjne
moduł #15 Bezpieczeństwo chmury i testy penetracyjne Ryzyko bezpieczeństwa chmury, testy penetracyjne AWS i Azure oraz najlepsze praktyki bezpieczeństwa chmury
moduł #16 Raportowanie i dokumentacja Tworzenie raportu z testu penetracyjnego, dokumentowanie ustaleń i prezentowanie wyników
moduł #17 Zgodność i przepisy Zgodność z przepisami, testy penetracyjne dla HIPAA, PCI-DSS i GDPR
moduł #18 Ciągły monitoring i doskonalenie Ciągła ocena podatności, zarządzanie podatnościami i testy penetracyjne jako usługa
moduł #19 Praktyki bezpiecznego kodowania Wytyczne dotyczące bezpiecznego kodowania, bezpieczny cykl życia rozwoju i przegląd kodu pod kątem bezpieczeństwa
moduł #20 Purple Teaming i symulacja przeciwnika Purple Teaming, symulacja przeciwnika i ulepszanie obrony przed zaawansowanymi zagrożeniami
moduł #21 Bezpieczeństwo przemysłowych systemów sterowania (ICS) Ryzyko bezpieczeństwa ICS, testy penetracyjne dla ICS i zabezpieczanie przemysłowych systemów sterowania systemy
moduł #22 Bezpieczeństwo Internetu Rzeczy (IoT) Zagrożenia bezpieczeństwa IoT, testy penetracyjne IoT i zabezpieczanie urządzeń IoT
moduł #23 Inżynieria społeczna i phishing Taktyki inżynierii społecznej, ataki phishingowe i obrona przed inżynierią społeczną
moduł #24 Narzędzia i struktury testów penetracyjnych Kali Linux, Metasploit, Burp Suite i inne popularne narzędzia i struktury testów penetracyjnych
moduł #25 Scenariusze testów penetracyjnych w świecie rzeczywistym Studia przypadków rzeczywistych zaangażowań i scenariuszy testów penetracyjnych
moduł #26 Testy penetracyjne urządzeń mobilnych Zagrożenia bezpieczeństwa urządzeń mobilnych, testy penetracyjne urządzeń mobilnych i zabezpieczanie aplikacji mobilnych
moduł #27 Testy penetracyjne systemów wbudowanych Zagrożenia bezpieczeństwa systemów wbudowanych, testy penetracyjne systemów wbudowanych i zabezpieczanie urządzeń wbudowanych
moduł #28 Testy penetracyjne systemów SCADA Zagrożenia bezpieczeństwa systemów SCADA, testy penetracyjne systemów SCADA, i zabezpieczanie przemysłowych systemów sterowania
moduł #29 Reagowanie na incydenty i działania naprawcze Planowanie reagowania na incydenty, ograniczanie i strategie naprawcze
moduł #30 Podsumowanie i zakończenie kursu Planowanie kolejnych kroków w karierze w zakresie testów penetracyjnych i oceny podatności